Segurança técnica para sobreviventes de violência doméstica

[ware_item id=33][/ware_item]

Aviso de conteúdo: Este guia discute aspectos de violência doméstica e abuso.


A violência doméstica é sobre abuso de poder e controle, que pode assumir várias formas. Muitas vezes, a tecnologia pode servir como uma das principais ferramentas de controle e opressão, on-line e off-line..

Os sobreviventes não são responsáveis ​​por ou controlam as ações de seus agressores, mas aprender sobre como a tecnologia pode ser usada contra eles pode, por sua vez, ajudá-los a retomar o controle e tomar precauções para se protegerem..

Este guia fornece dicas sobre como proteger e controlar melhor a tecnologia, afirmar sua autonomia na área digital e trabalhar para estabelecer segurança e proteção..

O foco deste guia é especificamente sobre controle e abuso coercitivo relacionado à tecnologia. Para obter ajuda com outros aspectos da violência doméstica e assistência urgente, entre em contato com uma organização de violência doméstica em que confia.

Antes de começar a ler, se você acredita que alguém está monitorando seus dispositivos, visite esta página em um dispositivo ao qual a pessoa não tem acesso físico ou remoto, como um computador público, ou use a janela anônima do navegador para navegar nesta página em particular..

Contents

Pule para…

A importância da segurança digital em situações de violência doméstica

Seção 1: Confie no seu dispositivo

  • Como saber se alguém deu um bug no seu telefone, computador ou outro dispositivo
  • Verifique se você pode confiar no seu telefone
  • Verifique se você pode confiar no seu computador
  • Certifique-se de confiar nos gadgets da sua casa
  • Certifique-se de que você pode confiar no seu carro

Seção 2: Como proteger seus arquivos, dados e informações importantes

  • Salve seus arquivos na nuvem
  • Use autenticação de dois fatores
  • Use pen drives USB secretos
  • Digitalize seus registros mais importantes
  • Garanta sua presença nas mídias sociais

Seção 3: Como proteger suas comunicações da vigilância

  • Criptografe seus bate-papos
  • Cuidado com os metadados do telefone
  • Proteja sua conta de email

Seção 4: Como estabelecer independência financeira

  • Protegendo sua conta bancária
  • Evite serviços bancários on-line e por telefone
  • Ocultar seus cartões de crédito
  • Não use contas bancárias conjuntas
  • Abra sua própria conta bancária
  • Use dinheiro e outros ativos ao portador

Seção 5: Como usar o TAILS para proteger a atividade do seu computador

  • Obter um stick TAILS
  • Iniciar o computador
  • Defina uma senha
  • Use o stick TAILS
  • Coisas para manter em mente

Sumário

A importância da segurança digital em situações de violência doméstica

Usamos a tecnologia em praticamente todos os aspectos de nossas vidas - para nos comunicarmos com amigos e familiares, realizar trabalho, gerenciar nossas finanças e até controlar nossos eletrodomésticos - e quase sempre temos pelo menos um dispositivo conectado perto ou perto de nós. Embora traga muitos benefícios, essa digitalização de nossas vidas também significa que a tecnologia pode ser usada por indivíduos abusivos para monitorar, rastrear, perseguir e controlar suas vítimas..

As situações de violência doméstica podem apresentar um conjunto único de desafios de segurança digital que talvez não sejam cobertos por outros guias de segurança.

Por exemplo, a maioria das pessoas pode razoavelmente supor que ninguém violou seu telefone ou computador. A adulteração de dispositivos é cara e perigosa, mesmo para atacantes como organizações criminosas, hackers e agências governamentais, em parte porque geralmente requer acesso físico ao seu dispositivo. Mas em situações de abuso doméstico, a segurança da informação é um desafio especial, porque você não pode confiar com confiança em seu próprio hardware e dispositivos, principalmente se você compartilha uma casa com seu agressor, porque eles podem ter acesso aos seus pertences.

Além disso, um parceiro controlador pode tentar obter acesso às suas contas on-line - como seu e-mail, redes sociais, serviços bancários on-line e muito mais - por meio de coerção ou engano.

Conseguir ganhar confiança de que seus dispositivos não estão comprometidos e reivindicar controle sobre suas atividades on-line é um passo importante para recuperar sua autonomia digital.

Como recuperar sua autonomia digital

O escopo deste guia

Use este guia se ...

  • Você está enfrentando abuso doméstico ativado por tecnologia
  • Você suspeita que alguém possa estar espionando a atividade do seu computador ou telefone
  • Você tem medo de ser alvejado por alguém em sua casa ou família
  • Você quer uma maneira segura de se comunicar com pessoas em quem confia
  • Você está ajudando alguém que sofre abuso doméstico com tecnologia a aumentar sua segurança

Este guia mostra como usar a tecnologia para se proteger da vigilância, para que você possa manter com segurança o contato com pessoas próximas a você e procurar ajuda em particular.

Este guia deve servir como um complemento mais técnico, e não um substituto, para outros guias sobre esse tópico, como os de HACK * BLOSSOM e nossos amigos da Rede Nacional para Acabar com a Violência Doméstica..

Seção 1: Confie no seu dispositivo

Para usar seu dispositivo com segurança, você precisa saber que pode confiar nele. Seu dispositivo pode ser um telefone, laptop ou computador de mesa ou um carro ou televisão. Para poder confiar no seu dispositivo, é melhor mantê-lo oculto e impedir que alguém descubra sua existência. No caso do seu carro, esconder a existência dele é quase impossível, portanto, talvez você não consiga ter total confiança na segurança dele..

Alguns dispositivos são fáceis de modificar fisicamente, enquanto outros não. Por exemplo, é fácil conectar um rastreador GPS ao seu carro, mas é difícil fazer modificações no seu iPhone, porque o iPhone é mais difícil de abrir e não possui espaço livre para peças extras.

Aqui está o que procurar se você suspeitar que alguém tenha adulterado seu telefone: peças soltas, parafusos ausentes ou arranhões nas peças coladas. Em caso de dúvida, erre por precaução e assuma que seu dispositivo não é seguro.

Como saber se alguém deu um bug no seu telefone, computador ou outros dispositivos

Não existe uma maneira segura de saber se alguém violou seus dispositivos ou se alguém os está usando contra você.

Existem, no entanto, alguns sinais que podem indicar que algo está errado. Mais abaixo neste artigo, você aprenderá como recuperar a confiança no seu dispositivo.

Sinais de que seu dispositivo pode ter sido violado:

  • Seu dispositivo foi retirado de você por um período de tempo
  • Seu dispositivo se comporta de maneira diferente da esperada
  • Seu agressor desencoraja você a usar outros dispositivos ou deixá-lo em casa
  • Seu agressor sabe coisas com as quais você não esperaria, como com quem falou, onde esteve ou o conteúdo de um email
  • Você recebe notificações de que alguém está acessando suas contas sem o seu conhecimento ou consentimento

Como saber se alguém deu um bug no seu telefone

Verifique se você pode confiar no seu telefone

Por padrão, os smartphones oferecem proteção razoável, mas qualquer pessoa com acesso ao dispositivo pode comprometer a segurança do seu telefone. Se você configurar seu telefone sozinho com uma boa senha e se ninguém mais tiver acesso ao seu dispositivo, provavelmente poderá assumir que ele é seguro.

Se você não configurou seu telefone sozinho, seu agressor pode estar usando o telefone para rastrear você. Eles podem ter instalado spywares no seu telefone, o que possibilita o monitoramento da localização do seu telefone o tempo todo. "Corrigir" o telefone requer acesso físico ao dispositivo, mas isso pode ser feito em menos de uma hora. Esse processo, chamado enraizamento, remove os recursos de segurança e as proteções pré-instaladas pelo fabricante do seu telefone.

O enraizamento permite que qualquer software seja instalado no seu telefone, invisível aos olhos não treinados. Este software é executado em segundo plano, fornecendo detalhes sobre o seu paradeiro ao seu agressor. É difícil saber se um telefone foi enraizado ou não. Além disso, muitas oficinas de reparo por telefone oferecem serviço de root como um serviço, portanto, mesmo que seu agressor não seja conhecedor de tecnologia, ele ainda poderá encontrar uma maneira de acompanhar seu paradeiro.

Restaure o telefone para as configurações de fábrica

Quando você não tiver certeza se alguém instalou o software de rastreamento no seu telefone, restaure-o para as configurações de fábrica. Para a maioria dos dispositivos, como os telefones e iPhones Android mais recentes, a restauração das configurações de fábrica do telefone restaurará o dispositivo a um estado razoável de integridade. Para a maioria dos telefones Android, no entanto, você precisará “piscar” o dispositivo com uma nova versão do Android (também conhecida como ROM) do zero. Isso requer um pouco de experiência, mas existem guias on-line para mostrar como fazer isso.

Depois de redefinir o telefone para as configurações de fábrica, configure-o com uma senha forte (uma senha gerada aleatoriamente e difícil de adivinhar que você não usa em nenhum outro lugar, ou um número com pelo menos seis dígitos únicos) e verifique se ativar a criptografia do dispositivo. Não use a impressão digital integrada ou o scanner de rosto do seu telefone, pois isso pode permitir que alguém desbloqueie seu dispositivo sem o seu conhecimento, como usar o dedo enquanto você dorme. Com uma senha forte e criptografia ativada, agora você pode confiar no seu dispositivo novamente.

Verifique se você pode confiar no seu computador

Como os smartphones, você provavelmente pode confiar no seu laptop se o configurar sozinho e usar criptografia no disco rígido, e você for o único com acesso a ele. Infelizmente, proteger um computador não é tão fácil quanto configurar um smartphone, porque os computadores raramente têm a opção de redefini-los para as configurações de fábrica..

Cuidado com os keyloggers

Em geral, é muito mais fácil alguém mexer com o hardware de um computador desktop do que com um laptop. O mouse e o teclado externos facilitam a conexão de um keylogger físico à sua máquina. Um keylogger é um dispositivo que registra todas as teclas digitadas e possibilita que alguém veja os dados confidenciais digitados, como senhas, endereços e correspondência.

Para verificar se um keylogger físico está conectado ao seu computador, siga o cabo do teclado até o ponto em que ele chega ao seu computador. Se houver um pequeno dispositivo (semelhante a um pendrive) entre o cabo e o computador, o dispositivo pode ser um keylogger (ou, menos alarmante, apenas um adaptador). Observe que keyloggers mais avançados são colocados na parte interna do gabinete do computador e são difíceis de detectar.

Em caso de dúvida, vá para a biblioteca

Se você não puder confiar em seu próprio computador ou smartphone, poderá encontrar um computador confiável na biblioteca. A biblioteca também possui instalações para permitir que você faça cópias e digitalizações de seus documentos, e a equipe da biblioteca é útil e bem treinada para ajudar a proteger seus documentos on-line e a se comunicar com outras pessoas, mesmo que você não tenha acesso a um computador confiável em casa.

Semi-confie no seu dispositivo

Mesmo que você não confie totalmente no seu dispositivo, é provável que o seu agressor não seja um super hacker que pode implantar malware sofisticado e mexer no seu hardware para mantê-lo sob seu controle.

Nesse caso, aqui estão algumas medidas simples que você pode adotar para usar seu computador com segurança e privacidade:

  • Mantenha seus arquivos em unidades USB e oculte as unidades USB em locais seguros. Para segurança adicional, considere criptografar a unidade e definir uma senha (essa funcionalidade está embutida no Windows e no macOS).
  • Navegue na Internet em uma janela anônima para impedir que seu agressor bisbilhote seu histórico da Internet.
  • Use senhas fortes.

Você também pode manter uma cópia do Navegador Tor em um pendrive e usá-lo para navegar na Web em particular. No final deste artigo, você encontrará uma introdução ao TAILS, que é um sistema operacional que é executado a partir de um pendrive para proteger seus dados e atividades on-line - mesmo em computadores não confiáveis.

Certifique-se de confiar nos gadgets da sua casa

Todas as opções acima são verdadeiras para outros dispositivos em rede que você tem em sua casa, especialmente se eles vêm com recursos que podem ser abusados ​​para vigilância, como câmeras, microfones ou sensores de movimento. Esses dispositivos geralmente têm pouca segurança; é mais fácil ficar fora da vista ou do alcance desses dispositivos quando você precisa de privacidade.

Verifique se há erros no seu carro.

Certifique-se de que você pode confiar no seu carro

Pode ser difícil detectar modificações físicas no seu carro se você não for um especialista em automóveis. Você pode contratar um mecânico de automóveis para varrer seu carro por bugs ou rastreadores de GPS, mas isso pode ser caro, sem mencionar perigoso se o agressor estiver de olho no seu paradeiro e na atividade financeira. Confiar no seu carro pode ser difícil. O conhecimento do agressor sobre a marca, modelo e matrícula do seu carro também pode facilitar a procura por você.

Pegar carona com alguém é uma boa alternativa para usar seu próprio carro. Táxis, ônibus e trens também são boas opções, desde que você pague em dinheiro. Pagar com dinheiro elimina qualquer trilha financeira que seu agressor siga.

Tenha cuidado com os aplicativos de compartilhamento de viagens, pois eles podem disponibilizar seu histórico detalhado de viagens através do aplicativo e deixar evidências no extrato do cartão de crédito.

Confiar no seu dispositivo é um passo poderoso para alcançar a autonomia pessoal, pois permite manter o seu dispositivo sem comprometer sua privacidade e permite instalar aplicativos de mensagens para que você possa se comunicar com segurança com as pessoas em quem confia (mais sobre isso abaixo).

Seção 2: Como proteger seus arquivos, dados e informações importantes

Salve seus arquivos na nuvem

Se você possui um dispositivo em que pode confiar, deve ser fácil manter seus arquivos e dados protegidos do agressor. Você pode se inscrever nos serviços de armazenamento on-line (também conhecidos como serviços de armazenamento em nuvem, como Dropbox ou Spideroak) e salvar o máximo possível de seus arquivos on-line. Mesmo se você perder o acesso ao seu dispositivo, ainda poderá acessar seus arquivos salvos na nuvem. Lembre-se de proteger sua conta de armazenamento on-line com uma senha forte que apenas você saiba, ou seus arquivos na sua conta de armazenamento em nuvem poderão ficar vulneráveis ​​a roubos ou bisbilhoteiros.

Use autenticação de dois fatores

Para proteger seus dados e contas na nuvem contra acessos indesejados, verifique se você possui acesso exclusivo ao seu endereço de email e se é o único que conhece a senha. Se você possui um dispositivo em que confia e sabe que seu agressor não tem acesso a ele, a autenticação de dois fatores ajudará a impedi-lo de acessar sua conta. Se você não conseguir confiar e proteger seu dispositivo, não o use.

Se você for solicitado a inserir um endereço de e-mail de backup ou um segundo número de telefone, considere fornecer o e-mail ou o número de telefone de um amigo de confiança em vez de um dos seus. Alguns serviços, como o 2FA do Google, oferecem a opção de imprimir um conjunto de "códigos de backup", que você pode usar caso perca o acesso ao seu telefone. Certifique-se de ter um local seguro para armazenar esses códigos de backup se você usar esse recurso.

Use pen drives USB secretos

Se você não pode confiar no seu dispositivo, ainda pode armazenar dados com segurança, embora seja mais difícil manter seus arquivos em segredo. Os pen drives USB secretos serão suficientes - desde que você os oculte em algum lugar seguro.

Melhor ainda, armazene seus arquivos em pen drives com partições secretas; se o seu agressor se apossar de um desses pen drives USB particionados e conectá-lo ao computador, o pen drive parece estar quebrado, em vez de revelar todos os seus arquivos. Se você é conhecedor de tecnologia ou tem um amigo experiente em tecnologia, pode criptografar seu pendrive USB ou criar um volume oculto criptografado com o programa gratuito Veracrypt.

Digitalize seus registros mais importantes

Digitalize, fotografe ou faça cópias de todos os seus documentos importantes, como certidões de nascimento, certidões de casamento, documentos de imigração, documentos de seus filhos, diplomas escolares, passaportes, vistos, cartões de crédito, registros médicos, documentos judiciais, relatórios policiais, documentos de seguros, e cartas de condução. Esses registros facilitarão a recuperação desses documentos, caso o agressor os afaste de você. Sem esses documentos, você poderá enfrentar dificuldades se quiser sair do país, trabalhar, votar ou dirigir um carro e, em alguns casos, receber tratamento médico básico.

Se você não tem acesso a um scanner ou fotocopiadora, vá para a biblioteca local.

Garanta sua presença nas mídias sociais

Semelhante ao seu armazenamento em nuvem ou e-mail, você precisará proteger suas contas de mídia social contra invasões. Faça uso da autenticação de dois fatores e verifique se o email que você fornece na inscrição é seguro.

Seu agressor pode usar sua presença na mídia social para vigiá-lo. Revise as configurações de privacidade de cada uma de suas contas e considere retirar totalmente as permissões de local dos aplicativos. Você pode definir sua conta como privada ou criar contas apenas com pseudônimos. Entretanto, esteja avisado de que aplicativos como Instagram e Twitter ainda podem recomendar sua identidade falsa como amigo sugerido à pessoa da qual você está tentando se esconder, com base no seu número de telefone, endereço de e-mail e outras atividades no seu telefone..

Você também precisa ter cuidado para não compartilhar informações confidenciais nas mídias sociais, como números de ticket, documentos de identificação ou detalhes que revelam sua localização exata, como placas de rua.

Seção 3: Como proteger suas comunicações da vigilância

Manter comunicações seguras com seus amigos é muito mais fácil se você tiver um dispositivo confiável. Sem um dispositivo confiável, você precisará tomar precauções extras para manter a privacidade de seus bate-papos e telefonemas. Use as dicas a seguir se você acha que não pode confiar no seu telefone.

Criptografe seus bate-papos

Sempre escolha comunicações criptografadas em vez de não criptografadas. Os recursos de criptografia em aplicativos como WhatsApp, Telegram, Signal e Viber tornam impossível para qualquer pessoa que assume a conta ler seus bate-papos anteriores..

O telegrama possui vários recursos especialmente úteis se você deseja manter contato com as pessoas ou procurar ajuda. No aplicativo Telegram, você pode configurar suas mensagens para "se autodestruirem" após um determinado período de tempo, para que, mesmo assim, tenha acesso ao seu dispositivo, elas não verão suas trocas de mensagens anteriores.

O Telegram permite associar sua conta a um nome de usuário, além do seu número de telefone. Tente memorizar os nomes de usuários dos seus contatos frequentes, para que você possa entrar em contato com eles se perder o acesso ao seu número de telefone e catálogo de endereços. O telegrama também permite que você defina uma senha, dificultando que alguém com acesso ao seu número de telefone assuma a conta.

Cuidado com os metadados do telefone

No caso do seu telefone, os números para os quais você liga podem aparecer na sua conta. A pessoa que paga sua conta telefônica pode acessar informações ainda mais detalhadas, como quando você ligou para qual número, por quanto tempo e, em alguns casos, sua localização no momento da ligação. Se a pessoa que está tentando obter suas informações de chamada estiver perto de você ou tiver laços familiares com você, ela poderá obter muitos de seus metadados da sua operadora de telefonia móvel. Eles também poderão encaminhar todas as chamadas recebidas para o seu telefone para outro número, o que significa que podem receber suas chamadas e textos, incluindo aqueles usados ​​para verificações de segurança de suas contas online.

Para manter as informações associadas à sua atividade telefônica fora do alcance do agressor, peça ao seu provedor de celular para adicionar um sinalizador de "alto risco" à sua conta, ligando para o suporte ao cliente. Melhor ainda, você pode obter um cartão SIM pré-pago pelo qual paga em dinheiro e mantê-lo em algum lugar seguro para suas comunicações secretas.

Proteja sua conta de email

Proteja sua conta de e-mail como faria com seu armazenamento na nuvem. Se você possui um telefone, pode confiar que somente você tem acesso e protegê-lo com autenticação de dois fatores. Muitos provedores de email, incluindo o Gmail, permitem que você revise quando e onde sua conta de email foi acessada recentemente. Se você tiver motivos para suspeitar que alguém esteja vendo seus e-mails, revise esse log de atividades. Assim, seu endereço de e-mail é uma ferramenta importante para manter contato com velhos amigos e familiares..

As impressoras podem fornecer informações pessoais.

Seção 4: Como estabelecer independência financeira

Os abusadores costumam usar a dependência financeira como uma maneira de ganhar poder e controle. Garantir que você tenha acesso e controle sobre suas próprias finanças é um passo importante no caminho para a independência.

Protegendo sua conta bancária

Se você possui uma conta bancária em seu próprio nome, já possui uma ferramenta poderosa de independência financeira - e deve garantir isso. Proteja sua conta bancária, garantindo que ela permaneça em seu nome. Pergunte ao seu banco o que seria necessário para um membro da família assumir sua conta, para que você tenha uma idéia de quão fácil ou difícil pode ser para o agressor obter acesso às finanças. Geralmente, esse processo exige que alguém apresente uma certidão de óbito ou uma carta de advogado, que não são fáceis de obter ou falsificar. Você também pode pedir ao seu banco para adicionar um sinalizador de "alto risco" à sua conta, aumentando a barreira para quem tentar obter informações sobre sua conta ou assumir sua conta..

Evite serviços bancários on-line e por telefone

A condução de suas atividades bancárias por telefone ou internet deixa você vulnerável a qualquer pessoa que tente se passar por ele para acessar sua conta. Se você não tiver acesso a um computador ou telefone em que possa confiar, poderá visitar seu banco pessoalmente e solicitar que eles desativem permanentemente os serviços bancários por telefone e pela Internet..

Ocultar seus cartões de crédito

Os cartões de crédito são muito mais difíceis de gerenciar se você não puder mantê-los seguros; tudo o que alguém precisa abusar dos seus cartões são os números na frente e nas costas. Ao fornecer apenas o nome e alguns dígitos do número do seu cartão, qualquer pessoa pode cancelar seu cartão. Para piorar as coisas, não há como "cancelar" um cartão depois que ele é cancelado.

Os cartões de crédito também são difíceis de esconder se você quiser usá-los regularmente. Se houver cobranças fraudulentas no seu cartão, você poderá ligar para o seu banco na esperança de que elas revertam as cobranças, mas isso só funciona algumas vezes e prejudica inevitavelmente sua pontuação de crédito. Em um caso como esse, pode ser melhor cancelar o cartão e obter um novo cartão de crédito que você mantém oculto - ou pode considerar não receber um novo cartão..

Não use contas bancárias conjuntas

O dinheiro em uma conta conjunta não é seu. Embora você possa sacar dinheiro dele, suas transações podem ser limitadas, sujeitas a revisão e, definitivamente, permitem que o outro signatário veja em que você gasta seu dinheiro e em quais caixas eletrônicos você usa.

Se você é pressionado a enviar sua renda mensal à sua conta conjunta contra a sua vontade, pode explorar um acordo com seu empregador que devolve lentamente a agência, como por exemplo, providenciar para que seus aumentos ou bônus inesperados sejam pagos em dinheiro ou cheque.

Abra sua própria conta bancária

Dependendo de onde você estiver, poderá abrir uma conta bancária em seu próprio nome e mantê-la em segredo do seu agressor. Como muitos bancos solicitarão “comprovante de endereço” para abrir uma conta - como uma conta de luz -, você precisará de um parceiro ou membro da família confiável que possa lhe fornecer um endereço. Quando sua conta bancária estiver aberta, você poderá depositar economias na conta ou usar o cartão de débito associado para transações privadas.

Use dinheiro e outros ativos ao portador

Sem a sua própria conta bancária, ainda existem algumas maneiras de obter autonomia financeira, economizar no futuro e gastar dinheiro sem informar as pessoas ao seu redor. O dinheiro imediatamente vem à mente, embora possa ser difícil de armazenar. Arrumar 10 dólares por semana pode não gerar muita suspeita, mas acumulará uma pilha de emergência respeitável após apenas meio ano.

O ouro também é uma opção, especialmente para economias de longo prazo. Somas significativamente grandes de ouro ocupam muito pouco espaço e, diferentemente do caixa de papel, não se degradam com o tempo. O ouro também pode vir na forma de jóias ou ser incorporado a outros objetos do cotidiano, como relógios, o que geralmente facilita a atribuição de propriedade, por exemplo, em tribunal..

Criptomoedas como o Bitcoin permitem gastar dinheiro online de forma relativamente anônima. Ao contrário de dinheiro ou ouro, é possível armazenar Bitcoin on-line onde é mais difícil roubar e mais fácil esconder do que dinheiro ou ouro.

Você pode comprar Bitcoin em dinheiro ou aceitar pagamento em Bitcoin por seus serviços, por exemplo, se você é um freelancer. Você pode usar o Bitcoin para pagar hotéis, passagens aéreas e cartões SIM sem que nenhuma dessas transações apareça no seu cartão de crédito ou extrato bancário.

Seção 5: Como usar o TAILS para proteger a atividade do seu computador

TAILS (O Amnesic Incognito Live System) é um sistema operacional (como o Windows) que roda a partir de um pendrive em qualquer computador. Você pode usar o TAILS para manter seus arquivos seguros, navegar na Web em computadores não confiáveis ​​e armazenar seu Bitcoin.

Usar TAILS não é uma cura para tudo. Por exemplo, se você perder a sua unidade USB ou a sua unidade USB for roubada, você também perderá todos os seus arquivos. Porém, com pouco conhecimento técnico, o TAILS concede acesso a um sistema operacional em que você pode confiar, mesmo que não possa confiar no computador em que o carregou..

Obter um stick TAILS

Um stick TAILS é um pendrive com um software especial instalado. Como o TAILS exige muito pouco armazenamento, esse stick pode ser muito pequeno e relativamente fácil de manter em segredo. Fazer um TAILS ficar fixo e configurá-lo com um volume persistente não é difícil, mas requer algum conhecimento técnico. Se você não se sentir à vontade para criar um bastão TAILS por conta própria, sua biblioteca local, o clube de informática da escola do bairro, uma faculdade comunitária ou grupos de apoio à violência doméstica poderão ajudá-lo.

Iniciar o computador

O TAILS funciona com quase qualquer computador. Para iniciar o TAILS, é necessário reiniciar o computador e pressionar um botão especial logo após o computador ser ligado. Quase todos os computadores informam quais botões pressionar em uma mensagem semelhante a esta: “Pressione F9 para entrar no BIOS”. Você pode então optar por “inicializar a partir do USB”.

Defina uma senha

Os dados do seu stick TAILS serão protegidos com uma única senha. Crie uma senha forte da qual você e você possam se lembrar. Qualquer pessoa com essa senha poderá ver seus dados no stick TAILS, portanto, faça sua senha forte e mantenha sua senha para si mesmo..

Clique aqui para obter um guia sobre como criar senhas fortes e memoráveis ​​com apenas dados.

Use o stick TAILS

O TAILS vem com um processador de texto, software de planilha, navegador, carteira Bitcoin e muitos outros aplicativos úteis. Você pode usar o TAILS para manter toda a sua vida digital, mantendo sua atividade em segredo dos outros.

Coisas para manter em mente

Embora o TAILS o proteja de software malicioso instalado no computador que você está usando, ele não o protegerá de coisas como keyloggers físicos. O seu stick TAILS também corre o risco de perda e roubo. Desde que você tenha definido uma boa senha no seu stick, seus dados estarão seguros. Você pode querer manter um backup, especialmente se você estiver mantendo coisas valiosas em sua unidade TAILS.

Sumário

Esperamos que este guia tenha ajudado você a transformar a tecnologia em um escudo poderoso que permita planejar sua própria segurança, proteger e finalmente se libertar..

Para recapitular, agora você sabe como fazer o seguinte:

  • Proteja seus telefones
  • Determine se você pode confiar no seu computador
  • Faça backup dos seus dados mais importantes
  • Estabeleça contato seguro com amigos em parentes
  • Obtenha algum controle de suas finanças

Entre em contato com alguém em quem você pode confiar se se sentir ameaçado ou controlado.

Segurança técnica para sobreviventes de violência doméstica
admin Author
Sorry! The Author has not filled his profile.